Vous êtes sur la page 1sur 18

SEGURIDAD FISICA Y

LOGICA DE

LOS SISTEMAS DE INFORMACION


Mecanismos de protección

 Políticas y procedimientos de seguridad


 Seguridad física del entorno
 Seguridad perimetral
 Seguridad de redes
 Seguridad de equipos
 Seguridad de aplicaciones
 Seguridad de datos
Políticas y procedimientos de seguridad

 La dirección debería de dar a conocer a sus


empleados las políticas y procedimientos de
seguridad, para no descuidad la seguridad de la
información.
SEGURIDAD LOGICA

 La Seguridad Lógica consiste en


la "aplicación de barreras y
procedimientos que resguarden el
acceso a los datos y sólo se permita
acceder a ellos a las personas
autorizadas para hacerlo."
SEGURIDAD FISICA

 La Seguridad Física, es importante


recalcar que la mayoría de los
daños que puede sufrir un centro
de cómputos no será sobre los
medios físicos sino contra
información por él almacenada y
procesada.
CONTROLES DE ACCESO

 Estos controles pueden


implementarse en el Sistema
Operativo, sobre los sistemas de
aplicación, en bases de datos, en un
paquete específico de seguridad o
en cualquier otro utilitario.
LOS CONTROLES DE ACCESO

1 . Controles de Acceso Interno

 2. Controles de Acceso externo


Controles de Acceso Interno

1. Palabras Claves (Passwords)


 Generalmente se utilizan para realizar la autenticación del
usuario y sirven para proteger los datos y aplicaciones.

 1.1 Sincronización de passwords: Consiste en permitir


que un usuario acceda con la misma password a diferentes
sistemas interrelacionados y, su actualización automática en
todos ellos en caso de ser modificada.

 1.2 Caducidad y control: Este mecanismo controla cuándo


pueden y/o deben cambiar sus passwords los usuarios. Se
define el período mínimo que debe pasar para que los
usuarios puedan cambiar sus passwords, y un período
máximo que puede transcurrir para que éstas caduquen.
2. Encriptación
La información encriptada solamente puede ser
desencriptada por quienes posean la clave apropiada.

3. Listas de Control de Accesos
 Se refiere a un registro donde se encuentran los
nombres de los usuarios que obtuvieron el permiso
de acceso a un determinado recurso del sistema, así
como la modalidad de acceso permitido.
Controles de Acceso Externo

 1. Dispositivos de Control de Puertos


 Estos dispositivos autorizan el acceso a un puerto
determinado y pueden estar físicamente separados o incluidos
en otro dispositivo de comunicaciones, como por ejemplo un
módem.

2. Firewalls o Puertas de Seguridad
 Permiten bloquear o filtrar el acceso entre dos redes,
usualmente una privada y otra externa (por ejemplo Internet).
Los firewalls permiten que los usuarios internos se conecten a
la red exterior al mismo tiempo que previenen la intromisión
de atacantes o virus a los sistemas.
 3. Acceso de Personal Contratado o Consultores
 Debido a que este tipo de personal en general presta servicios
temporarios, debe ponerse especial consideración en la
política y administración de sus perfiles de acceso.

4. Accesos Públicos
 Para los sistemas de información consultados por el público
en general, o los utilizados para distribuir o recibir
información computarizada (mediante, por ejemplo, la
distribución y recepción de formularios en soporte magnético,
o la consulta y recepción de información a través del correo
electrónico) deben tenerse en cuenta medidas especiales de
seguridad, ya que se incrementa el riesgo y se dificulta su
administración.

Seguridad de red

 Si una persona no autorizada posee acceso a la red


interna de la organización, potencialmente puede
acceder a cualquier punto de cualquier equipo o
monitorear el trafico que circula en la red de forma
pasiva (solo lectura) o activa (modificable), para
proteger la red de estas amenazas se utilizan sistema
de protección de intrusos .
Como proteger de los hackers en forma sencilla

 Instale y mantenga actualizado un buen antivirus.


 Instale y configure adecuadamente un buen firewall
(cortafuegos).
 Instalar todos los parches de seguridad para su
sistema operativo.
 Cerrar todos los servicios, excepto los
imprescindibles. No dejar ninguno que no se utilice
'por si acaso': pueden ser la puerta de entrada de un
intruso.

Seguridad de Usuarios

 Personal: punto mas débil de la seguridad de los sist.


Informáticos
 Falta de preparación técnica
 Desconocimiento de normas de seguridad
 Fácilmente manipulables
Requisitos de seguridad

 Cada ordenador que se conecta a Internet en


cualquier forma debe tener un firewall personal.
 Cada equipo debe tener protección contra virus y que
debe mantenerse vigente.
 Sólo abra adjuntos de correo electrónico cuando esté
seguro de que el remitente es realmente quien parece
ser.
 Tenga mucho cuidado al descargar e instalar
programas desde Internet, especialmente los
gratuitos.
 Tenga cuidado con los enlaces
maliciosos. Hipervínculos maliciosos son enlaces a
las webs que parecen que le llevará a un sitio en
particular.
 Sólo navegar por internet con un navegador seguro o
cambiar la configuración de su navegador para
hacerlo más seguro.
 Utilice por lo menos un programa de anti-spyware.
Ataques relacionados con el personal:

 Ingeniería social: manipulación de las personas para


que voluntariamente realicen actos
que normalmente no harían.
 Atacante aprovecha desconocimiento del usuario
sobre medidas de seguridad.
 Fisgoneo (shoulder surfing): Espionaje físico de la
actividad de los usuarios

Vous aimerez peut-être aussi